Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1741Q151800 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Um relacionamento todo-parte onde o todo controla a vida das partes; todavia as partes podem ser removidas explici- tamente antes da morte do todo. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1742Q149499 | Sistemas Operacionais, Gerência de Memória, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

O gerenciamento de memória é uma das principais
funcionalidades dos sistemas operacionais. Acerca do
gerenciamento de memória, julgue os itens subseqüentes.

Na técnica de paginação, o espaço de memória desperdiçado
com a alocação de processos consiste no conjunto de
espaços que separam um processo dos demais.

  1. ✂️
  2. ✂️

1743Q154875 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os seguintes itens, referentes a amplificadores analógicos.

Quando as entradas de um amplificador operacional real são curto-circuitadas, devido à associação imperfeita dos dispositivos de entrada, a tensão de saída pode ser diferente de zero. Nesse tipo de situação, o valor de tensão é conhecido como offset.

  1. ✂️
  2. ✂️

1744Q155415 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, a respeito dos conceitos, processos
e funções da ITIL V3.

Os processos responsáveis pela entrega dos serviços de TI (service delivery) pertencem ao nível tático, enquanto os responsáveis pelo suporte dos serviços de TI (service support) são do nível operacional.

  1. ✂️
  2. ✂️

1745Q155676 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

No que se refere ao modelo ITIL, julgue os itens que se seguem.

Um problema é uma causa desconhecida de um, ou mais, incidentes. Um problema é uma condição que pode ser identificada como resultado de múltiplos incidentes com sintomas comuns. O gerenciamento de problema (problem management) procura solucionar problemas e tem atividades para identificar, registrar, classificar, investigar e diagnosticar problemas.

  1. ✂️
  2. ✂️

1747Q154158 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Considere:

I. Oferece às camadas superiores independência das tecnologias de transmissão e comutação de dados, usadas para conectar os sistemas; responsável por estabelecer, manter e terminar as conexões.

II. Possibilita a transferência de dados confiável e transparente entre as extremidades; oferece recu- peração de erro e controle de fluxo ponta a ponta.

No modelo OSI, essas funções são exercidas, respectiva- mente, pelas camadas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1748Q150068 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens subsequentes, relativos aos sistemas de modulação analógico e digital.

A técnica QAM (quadrature amplitude modulation) é uma combinação das técnicas QPSK (quadrature phase shift keying) e QASK (quadrature amplitude shift keying).

  1. ✂️
  2. ✂️

1749Q154949 | Sistemas Operacionais, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.

  1. ✂️
  2. ✂️

1750Q155489 | Informática, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma arquitetura muito comum em aplicações web é o Modelo Arquitetural 3 Camadas:

I. Camada de Persistência.

II. Camada de Lógica de Negócio.

III. Camada de Apresentação.

Neste modelo, a correta associação dos componentes com as camadas é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1751Q153722 | Informática, Oracle, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Antes do Oracle terminar uma transação deve acontecer explicitamente uma operação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1752Q153986 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

No CMMI (Capability Maturity Model Integration),

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1753Q149395 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

No Cobit 4.1, um analista observou o controle sobre Gerenciar o Investimento de TI.

Por sua observação, em tal contexto, ele entendeu que devem ser satisfeitos os requisitos de negócio para TI descritos por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1754Q153497 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Atividade, Caso de Uso e Componente são diagramas da UML 2.0 classificados, respectivamente, no âmbito

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1755Q151708 | Informática, MER, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Os bancos de dados relacionais são uma das principais
ferramentas computacionais para armazenamento, organização e
exploração da informação. Quanto à modelagem de dados por
entidades e relacionamentos, ao modelo relacional e à álgebra
que o sustenta, julgue os itens que se seguem.

O grau de um tipo de relacionamento é o número de tipos de
entidades participantes desse tipo de relacionamento.

  1. ✂️
  2. ✂️

1756Q148404 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

A respeito da ITIL (Information Technology Infrastructure Library), assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1757Q150200 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.

  1. ✂️
  2. ✂️

1759Q154582 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens que se seguem, referentes a sistemas de comunicação cabeados, como os de fibra óptica e os de telefonia fixa.

O esquema de multiplexação WDM (wavelength division multiplexing) permite o envio de sinais em diferentes portadoras em uma mesma fibra óptica, o que leva ao aumento da capacidade de transmissão dessa fibra.

  1. ✂️
  2. ✂️

1760Q150753 | Programação, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

A característica básica dos métodos orientados a objetos que se apresenta como uma grande vantagem quanto à sua utilização reside

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.